Vous êtes sur la page 1sur 13

PCEM1

Faculté de Médecine de Tunis


2CN : Questions D2

1- Que peut-il advenir aux propos d'un internaute publiés sur un forum ?
a- Ils pourront figurer dans les résultats d'un moteur de recherche.
b- Ils pourront rester accessibles en ligne pendant plusieurs années.
c- L'internaute pourra les modifier à tout moment.
d- Les autres utilisateurs du forum pourront les modifier sans son autorisation

Réponse :

2- À partir de quoi se définit l'identité numérique d'un internaute ?


a- À partir des traces qu'il a laissées sur Internet.
b- À partir des informations personnelles qu'il a entrées dans son ou ses profils sur le Web.
c- A partir du débit de sa connexion à Internet.
d- A partir du fond d'écran de son ordinateur.
e- À partir des logiciels installés sur son ordinateur.

Réponse :

3- Quelle est la principale utilité d'un témoin de connexion (cookie)?


a- Permettre la mise à jour automatique du navigateur
b- Faire bénéficier automatiquement de réductions lors d'achats en ligne
c- Envoyer automatiquement un courriel confirmant les choix faits dans un formulaire en ligne
d- Faciliter la navigation en mémorisant certains paramètres (langue, etc.)
e- Sécuriser les mots de passe utilisés sur le Web

Réponse :

4- Parmi les propositions suivantes, lesquelles décrivent de vraies propriétés des témoins de
connexion (cookies) ?
a- Ce sont des fichiers s'exécutant automatiquement dans des fenêtres
b- Ce sont des courriers indésirables
c- Ce sont des fichiers textes stockés sur le disque dur
d- Ce sont des fichiers pouvant contenir des virus
e- Ce sont des fichiers contenant des informations sur la navigation

Réponse :

5- À quel type de ressources accède-t-on avec le protocole https ?


a- A une page Web
b- A un fichier crypté présent sur le disque dur
c- A un lecteur de carte bancaire
d- A un courrier électronique contenant un mot de passe
e- A une imprimante partagée

Réponse :

1
6- Quels sont les dispositifs qui sont susceptibles de conserver des traces de la navigation d'un
internaute après qu'il ait éteint son ordinateur ?
a- L'historique de navigation du navigateur.
b- Le cache du navigateur.
c- Les cookies.
d- La mémoire vive de l'ordinateur.

Réponse :

7- Qu'est-ce que le spam ?


a- Une technologie pour la communication sans fil
b- L'envoi de virus par courriel
c- Un anti-virus
d- Un courriel non sollicité (publicitaire ou malhonnête)
e- La dernière génération de la technologie pour mémoire vive

Réponse :

8- Quel terme est un synonyme de pourriel ?


a- Aucune des autres réponses
b- Pirate
c- Virus
d- Ver
e- Cheval de Troie

Réponse :

9- Qu'est-ce qui caractérise un pourriel ?


a- C'est une information sur l'utilisation de la messagerie électronique
b- C'est un courriel non sollicité
c- C'est un programme malveillant
d- C'est un courriel envoyé à des fins publicitaires ou malhonnêtes
e- C'est un courriel écrit en anglais

Réponse :

10- Un fournisseur d'accès à Internet peut-il voir sa responsabilité engagée s'il héberge (wiki,
blog, ...) des informations manifestement illicites au regard de la loi ?
a- Seulement s'il a eu connaissance de la présence de ces informations sur ses serveurs
b- Oui, dans tous les cas; il a le devoir de contrôler le contenu de tous les sites qu'il héberge
c- Non, en aucun cas
d- Seulement si l'internaute ayant mis ces informations en ligne a un abonnement chez ce
fournisseur d'accès

Réponse :

11- Qu'est-ce que le copyleft ?


a- Une licence obligeant à déclarer toute reproduction d'un logiciel à son auteur
b- Une licence permettant de reproduire un logiciel mais avec une limitation du nombre de
copies autorisées
c- Une licence permettant de reproduire un logiciel mais interdisant de le modifier

2
d- Une licence permettant de reproduire un logiciel dans la mesure où la reproduction est
soumise à la même licence

Réponse :

12- Comment appelle-t-on la loi qui vise à favoriser la diffusion et la protection de la création sur
internet ?
a- La loi Hadopi (Haute Autorité pour la Diffusion des œuvres et la Protection des Droits sur
Internet
b- La loi pour la confiance dans l'économie numérique (LCEN ou LEN)
c- La loi Informatique et Internet
d- La loi relative à l'informatique, aux fichiers et aux libertés

Réponse :

13- Un étudiant trouve sur le Web les notes de cours d'un autre étudiant diffusées en tant que
ressources libres. Que peut- il faire ?
a- Il peut les utiliser en citant l'auteur.
b- II peut les utiliser en mettant son nom.
c- II peut les utiliser que s'il obtient l'accord écrit de l'auteur.
d- II ne peut pas les utiliser.

Réponse :

14- Un étudiant trouve sur le Web les notes de cours d'un autre étudiant sans mention explicite
concernant son droit d'exploitation. Que peut-il faire ?
a- Il peut les diffuser en citant simplement l'auteur sans le lui signaler.
b- II peut les diffuser en mettant son propre nom.
c- Il peut les diffuser avec l'accord de l'auteur.
d- Il ne peut en aucun cas les diffuser.

Réponse :

15- À quoi s'applique le droit d'auteur ?


a- Aux œuvres de l'esprit.
b- À la vie privée.
c- Aux opinions.
d- Aux biens matériels.
e- À la liberté de la presse.

Réponse :

16- Par quel sigle représente-t-on le copyright (ensemble des prérogatives exclusives dont
dispose une personne physique ou morale sur une œuvre de l'esprit originale) ?
a- Par le sigle ©
b- Par le sigle TM
c- Par le sigle CC
d- Par le sigle @

Réponse :

3
17- Lors d'un cours, un étudiant a pris des notes, a enregistré le cours en MP3. Il possède le
support papier du cours que l'enseignant a distribué. Qu'est-ce que cet étudiant peut mettre
sur son blog ?
a- Le texte scanné du support papier distribué par l'enseignant
b- Un résumé du cours qu'il a fait à partir de ses notes
c- Un lien pour télécharger le fichier audio qu'il a enregistré
d- Un lien vers le document que l'enseignant a déposé sur le site de l'université
e- La photo, prise sans son accord, de l'enseignant

Réponse :

18- Que peut-on dire du fait d'utiliser l'identifiant et le mot de passe d'un autre usager à son insu
?
a- C'est un fait uniquement moralement répréhensible
b- C'est un fait non réglementé
c- C'est un fait légitime en cas de perte de son propre mot de passe
d- C'est un fait constitutif d'une infraction pénale

Réponse :

19- Quelles sont les responsabilités d'une personne si son blog contient des propos portant
atteinte à la dignité d'une personne publique ?
a- Elle est responsable de tous les commentaires
b- Elle est seulement responsable des commentaires postés de façon anonyme
c- Elle n'est responsable que de ses propres commentaires
d- Elle n'a aucune responsabilité, seul le fournisseur d'accès à Internet est responsable.

Réponse :

20- Quelqu'un diffuse sur le Web (site Web, blog ou forum) la phrase suivante: "La fille de mon
patron M. X est une peste". Que peut-on dire ?
a- Son site est un espace personnel, Il peut y écrire ce qu'il veut
b- Monsieur X et sa fille peuvent s'estimer calomniés et le poursuivre en justice
c- S'il s'agit d'un message sur un forum, le modérateur du forum peut supprimer son message
d- Si c'est un autre internaute qui met ce commentaire sur son blog, il n'y est pour rien

Réponse :

21- L'Internet, les réseaux et les services de communication numérique étant des zones de droit,
qu'est-il interdit de faire ?
a- La diffusion sans autorisation des copies de contenus propriétaires (textes, images,
musiques...) dont on n'est pas l'auteur
b- La copie de sauvegarde de logiciels commerciaux dans les conditions prévues par le code de
la propriété intellectuelle
c- La négation de crimes contre l'humanité
d- La diffamation et l'injure

Réponse :

22- Sur son blog personnel, au retour d'un voyage, que peut-on faire ?
a- Relater ses souvenirs de voyage par écrit
b- Mettre l'image scannée d'une carte postale

4
c- Publier des photos de ses compagnons de voyage sans leur autorisation
d- Mettre des photos de paysages qu'on a prises soi-même
e- Tenir des propos insultants sur des personnes qu'on a rencontrées

Réponse :

23- Un étudiant a pris des photos pendant un cours. Sur ces photos, on voit l'enseignant et des
étudiants assistant au cours. Que doit- il faire pour mettre ces photos sur son blog ?
a- Il doit faire signer une autorisation à l'enseignant uniquement puisque c'est l'enseignant qui
est responsable de ce qui se passe dans la salle de cours
b- Toutes les personnes apparaissant sur la photo étant majeures, il n'y a pas d'autorisation à
avoir.
c- Il doit faire signer une autorisation à tous ceux qui apparaissent sur la photo
d- Si des mineurs apparaissent sur la photo, il faut faire signer une autorisation aux mineurs
mais aussi à leurs parents

Réponse :

24- Dans un blog, un visiteur a écrit un commentaire raciste. Qui est responsable ?
a- L'auteur du blog. Il a la responsabilité éditoriale de tout ce qui est écrit.
b- Le visiteur est le seul à risquer une condamnation
c- Les blogs sont des espaces privés. Aucune condamnation n'est envisageable
d- Le fournisseur d'accès. II a fourni le moyen pour commettre le délit.

Réponse :

25- Qu'est-ce qu'un graticiel (freeware) ?


a- Un logiciel stocké sur une mémoire flash
b- Un logiciel gratuit
c- Un logiciel utilisable sur tout type d'ordinateur
d- Un logiciel dont le code source est libre (open source)
e- Un logiciel pour lequel on paie volontairement aux auteurs une certaine somme afin de
contribuer à son développement

Réponse :

26-Qu'est-ce qu'un partagiciel (shareware) ?


a- Un logiciel que l'on paye lors de son téléchargement
b- Un logiciel utilisable sur tout type d'ordinateur
c- Un logiciel écrit et partagé par plusieurs auteurs
d- Un logiciel propriétaire que l'on peut utiliser gratuitement pendant une courte période ou un
nombre de fois limité. Ensuite, l'utilisation du logiciel devient payante.
e- Un logiciel gratuit

Réponse :

27- Que peut-on affirmer sur les graticiels (freeware) et les partagiciels (shareware) ?
a- Un graticiel est nécessairement un logiciel libre
b- Un partagiciel est nécessairement un logiciel libre
c- Un graticiel devient obligatoirement un partagiciel après un certain laps de temps
d- Un partagiciel est nécessairement un logiciel payant après une période d'essai
e- Un graticiel est nécessairement un logiciel gratuit

5
Réponse :

28- Quelle est la définition d'un logiciel du domaine public ?


a- Un logiciel dont l'auteur a renoncé à ses droits patrimoniaux.
b- Un logiciel dont les droits appartiennent à une entreprise publique.
c- Un logiciel soumis à une licence libre.
d- Un logiciel dont l'auteur est une personnalité publique.

Réponse :

29- Quels sont les principaux droits associés aux logiciels libres ?
a- Utiliser
b- Étudier
c- Modifier
d- Redistribuer
e- S'approprier

Réponse :

30- Quel type de licences garantit d'avoir accès au code source ?


a- Les licences des logiciels libres
b- Les licences des logiciels propriétaires
c- Les licences des partagiciels (shareware)
d- Les licences des graticiels (freeware)

Réponse :

31- Pour inclure dans un site web une image récupérée sur Internet, dans le respect des droits
d'auteur, que faut-il faire ?
a- Modifier son format avant de l'inclure
b- l'inclure sans précautions particulières
c- Avoir l'accord de son auteur
d- Modifier légèrement son contenu avant de l'inclure

Réponse :

32- Que peut-on dire des images d'un site Web ?


a- Elles peuvent être récupérées et mises sur son propre site Web sans aucune restriction
b- Elles sont libres de droits, sauf mention explicite d'un copyright
c- Elles peuvent être récupérées et mises sur son propre site Web à condition de citer l'auteur
d- Elles sont soumises au droit d'auteur

Réponse :

33- Qu'appelle-t-on licence globale ?


a- Une proposition de loi visant à légaliser les échanges non-commerciaux de contenus
audiovisuels (hors logiciels) à travers Internet, en contrepartie d'une rétribution forfaitaire
aux ayants-droit
b- Une loi qui prévoit la suspension de l'abonnement à Internet dans le cadre de la lutte contre
les modes d'échanges illégaux des œuvres par Internet
c- Un document par lequel le titulaire des droits d'un logiciel autorise un tiers à l'utiliser
d- Une licence de logiciel propriétaire qui limite le nombre de machines sur lesquelles on peut
installer un logiciel ou le nombre d'utilisateurs qui peuvent utiliser le logiciel.

6
Réponse :

34- Quel texte la CNIL est-elle chargée de faire appliquer ?


a- La charte d'utilisation des TIC
b- La loi Informatique et libertés
c- La netiquette
d- La loi pour la confiance dans l'économie numérique

Réponse :

35- Parmi les affirmations suivantes relatives aux Administrateurs Système ou Réseau, lesquelles
sont vraies?
a- Ils mettent à disposition des utilisateurs de nouvelles applications
b- Ils peuvent attribuer des quotas d'impression
c- Ils assurent la maintenance des serveurs
d- Ils ouvrent les comptes informatiques
e- Ils sont responsables du contenu des comptes des utilisateurs

Réponse :

36- Comment appelle-t-on le texte définissant les droits et les devoirs des usagers des ressources
informatiques dans une organisation donnée ?
a- La charte d'utilisation des TIC
b- Le copyright
c- La netiquette.
d- La loi Informatique et libertés
e- La licence d'utilisation

Réponse :

37- Si un mot est constitué d'une suite complexe de chiffres, de lettres et de symboles sans
aucune signification, pour quoi est-il un bon candidat ?
a- Une adresse électronique
b- Un nom de domaine
c- Un nom de fichier
d- Un mot de passe
e- Un identifiant

Réponse :

38- Pour un système informatique, en quoi consiste la procédure d'authentification d'un


utilisateur ?
a- Vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (systèmes,
réseaux, applications ...)
b- Demander à l'utilisateur d'entrer son mot de passe à intervalles réguliers au cours de sa
session.
c- Établir une correspondance entre le pseudo entré par l'utilisateur et son véritable nom
d- Demander d'entrer une seconde fois son mot de passe à l'utilisateur qui souhaite en changer
e- Garder la trace de la visite de l'utilisateur sur le système (identifiant, dates et heures de
connexion et de déconnexion, ...)

Réponse :

7
39- Quelles propriétés doit avoir un mot de passe sûr ?
a- Être facilement mémorisable (prénom, date de naissance,...)
b- Être répertorié dans un dictionnaire de la langue usuelle
c- Être composé de plus de 7 caractères
d- Être diffusé à son entourage
e- Être constitué de lettres et de chiffres sans aucune signification

Réponse :

40- Qu'est-ce que le hameçonnage (phishing) ?


a- Une technique d'analyse du trafic réseau
b- Une méthode de recherche d'informations sur Internet
c- Un système d'envoi massif de courriers électroniques
d- Une procédure de collecte de données par formulaire sécurisé
e- Un procédé frauduleux permettant de collecter des informations personnelles

Réponse :

41-

a- Un hameçonnage (phishing).
b- Un courriel normal.
c- Un canular (hoax).
d- Une diffamation.

Réponse :

42- De quel type de courriel semble relever ce texte ?

« Bonjour !!

C’est une offre exceptionnelle

Il suffit, pour gagner une caisse de six bouteilles de miel, de renvoyer ce mail à 10 personnes de votre
entourage en y mettant une copie à l’adresse suivante xxxxxxx@xxx.fr »

a- Un canular (hoax).
b- Un hameçon nage (phishing).
c- Un virus informatique.
d- Un piratage

Réponse :

8
43- Comment appelle-t-on en informatique un programme qui se caractérise par son aspect
destructeur à l'insu de l'utilisateur ?
a- Un hoax
b- Un virus
c- Un port
d- Un bug
e- Un ghost

Réponse :

44- Parmi les termes suivants, lesquels désignent des logiciels malveillants ?
a- Un cheval de Troie
b- Un canular électronique
c- Un virus
d- Un logiciel espion
e- Un bug

Réponse :

45- En matière de sécurité informatique, Que désigne-t-on par cheval de Troie ?


a- Un logiciel malveillant qui se propage par courrier électronique en exploitant les failles des
logiciels de messagerie
b- Un logiciel malveillant ayant l'apparence d'un logiciel inoffensif mais qui comporte des
instructions nuisibles qui s'exécutent une fois le logiciel installé
c- Un courrier électronique malveillant qui s'envoie lui-même aux adresses contenues dans tout
le carnet d'adresses de l'ordinateur sur lequel il se trouve
d- Un logiciel malveillant qui s'installe discrètement sur l'ordinateur et collecte et envoie des
informations personnelles à des organismes tiers

Réponse :

46- Pour se protéger d'éventuelles intrusions d'un pirate sur son ordinateur, que doit-on installer
?
a- Un antivirus
b- Un logiciel de contrôle parental
c- Un espion
d- Un plan vigipirate
e- Un pare-feu

Réponse :

47- Qu'est-ce qu'un virus informatique ?


a- Un message électronique comportant des informations erronées
b- Un fichier contenant des informations enregistrées à l'insu de l'utilisateur
c- Une tentative de connexion par un utilisateur non autorisé
d- Un message électronique porteur d'une pièce jointe endommagée
e- Un programme susceptible d'endommager les ressources d'un ordinateur et/ou de perturber
son fonctionnement

Réponse :

48- Que permet de faire un pare-feu ?

9
a- Gérer les licences d'utilisation des logiciels
b- Protéger l'ordinateur contre les surtensions
c- Filtrer les flux de données émanant des serveurs distants conformément à une politique de
sécurité
d- Analyser le contenu des sites web visités en vue de fournir un accès indexé de type "moteur
de recherche"
e- Filtrer le contenu des messages électroniques selon leur expéditeur

Réponse :

49- Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ?
a- Un anti-virus
b- Un spam
c- Un hameçonnage (phishing)
d- Un logiciel espion
e- Un canular électronique

Réponse :

50- Qu'appelle-t-on logiciel espion ou espiogiciel ou spyware ?


a- Un logiciel de cryptage des données.
b- Un programme permettant d'envoyer à des "pirates" des informations pouvant être
confidentielles telles que des mots de passe.
c- Un système de transmission des données sans fil concurrent du wifi.
d- Une erreur dans un programme. L'équivalent d'un "bug".
e- Un logiciel antivirus.

Réponse :

51- Comment appelle-t-on un programme qui s'installe discrètement sur l'ordinateur, collecte et
envoie des informations personnelles à des organisations tierces ?
a- Ver
b- Certificat numérique
c- Espiogiciel
d- Graticiel
e- Partagiciel

Réponse :

52- Parmi les propositions suivantes, lesquelles peuvent porter atteinte au bon fonctionnement
d'un ordinateur ?
a- Un routeur
b- Un cheval de Troie
c- Un virus
d- Un canular électronique
e- Un pare-feu

Réponse :

53- Qu'assure la confidentialité des données ?


a- Que les données ne puissent pas être effacées par des tiers à l'insu de leur propriétaire
b- Que les données ne soient pas lisibles par des tiers à l'insu de leur propriétaire

10
c- Que les données soient sauvegardées automatiquement
d- Qu'aucun virus ne puisse détruire de données sensibles
e- Que l'exécution de virus endommageant les données soit détectée

Réponse :

54- Lorsqu'on utilise un ordinateur que d'autres utilisent aussi, quelles actions contribuent à
améliorer la confidentialité de ses données ?
a- Protéger l'ouverture d'une session sur son compte par un mot de passe personnel.
b- Fermer sa session lorsqu'on a fini de travailler.
c- Toujours travailler sur un compte générique sans mot de passe (Invité).
d- Ne pas utiliser deux fois de suite le même navigateur.

Réponse :

55- Comment savoir si on se trouve sur une page Web sécurisée ?


a- Le navigateur affiche une icône de cadenas près de la barre d'adresse
b- On ne peut pas le savoir
c- L'URL commence par https://
d- La couleur de fond de la page est modifiée
e- On a dû obligatoirement entrer un mot de passe pour y accéder

Réponse :

56- Comment se propage un canular électronique ?


a- Par la recopie de fichiers d'un support à un autre
b- Par le lancement d'un fichier exécutable
c- Par la mise à jour d'un cookie
d- Par un pare-feu
e- Par la messagerie électronique

Réponse :

57- Parmi les propositions suivantes, lesquelles peuvent s'appliquer à un canular électronique
(hoax) ?
a- Courriel qui donne une fausse alerte à un virus
b- Courriel qui fait appel à la sensibilité du destinataire
c- Courriel qui incite le destinataire à le relayer de façon massive
d- Courriel malveillant qui a pour but de récupérer des informations confidentielles
e- Courriel qui fait la publicité d'un produit

Réponse :

58- Quelle affirmation sur la mise à jour d'un anti-virus est FAUSSE ?
a- La mise à jour de l'anti-virus doit être faite régulièrement afin de bénéficier des dernières
définitions de virus
b- La mise il jour de l'anti-virus peut être lancée automatiquement
c- La mise il jour de l'anti-virus peut se faire par Internet
d- La mise à jour de l'anti-virus peut être lancée manuellement
e- La mise à jour de l'anti-virus peut se faire sans connexion à Internet, à partir du CD
d'installation

Réponse :

11
59- Cochez les éventuelles informations fausses ?
a- Un antivirus peut détruire un fichier infecté
b- Un antivirus peut interdire l'accès à des sites infectés
c- Un antivirus peut détecter et ne pas réparer un fichier infecté
d- Un antivirus peut détecter, isoler, réparer un fichier Infecté
e- Un antivirus peut mettre en quarantaine un fichier suspect

Réponse :

60-Que peut-on dire de la mise à jour d'un anti-virus ?


a- Cela consiste à se tenir informé des derniers virus en lisant des articles sur internet.
b- Cela consiste à se connecter sur un site distant pour mettre à jour la base de données virale.
c- Cela consiste à télécharger la nouvelle version de l'anti-virus une fois par an à la date
anniversaire de l'installation
d- Cela consiste à télécharger un nouveau logiciel anti-virus.
e- Cela consiste à changer la date du système d'exploitation.

Réponse :

61- Parmi les types de fichiers suivants, quels sont ceux qui sont susceptibles de contenir des
virus?
a- zip
b- exe
c- jpg
d- xls
e- txt

Réponse :

62- Parmi les types de logiciels suivants, lesquels sont susceptibles d'exécuter des virus contenus
dans les documents qu'ils ouvrent ?
a- Un logiciel de projection de films mpeg
b- Un logiciel de lecture de fichiers mp3
c- Un logiciel de retouche d'images jpeg
d- Un tableur
e- Un logiciel de traitement de texte

Réponse :

63- Parmi les affirmations suivantes à propos d'un virus informatique, lesquelles sont vraies ?
a- Il ne pourra jamais s'installer si l'ordinateur possède un anti-virus
b- II peut utiliser le réseau pour se propager
c- Il ne s'attrape que par la messagerie électronique
d- Il détruit systématiquement tous les fichiers du disque dur
e- II peut prendre le contrôle de l'ordinateur

Réponse :

64- Lorsqu'on ouvre un document situé sur son poste en local, il arrive qu'un mot de passe soit
demandé. Que cela signifie-t-il ?
a- Que le document a été protégé par son auteur à l'aide du logiciel qui a servi à le créer
b- Que le format du fichier n'est pas connu de l'ordinateur

12
c- Que le fichier est infecté par un virus
d- Que la licence du logiciel qui permet d'ouvrir le fichier n'a pas été payée

Réponse :

65- La signature électronique d’un courriel est

a- un dispositif cryptographique qui permet de s'assurer de l'identité de la personne qui signe le


courrier. Correct

b- un fichier de signature qui est rajouté automatiquement à la fin d'un courriel.

c. un fichier graphique, créé à l'aide d'un scanner, d'une signature manuscrite.

66- Un certificat contient :

a. La clé privée du détenteur

b. La clé publique du détenteur Correct

c. La signature de l’autorité émettrice Correct

67- La non-répudiation :

a. assure qu’aucun des correspondants ne puisse nier la communication. Correct

b. est assurée à travers la sauvegarde des données.

c. garantie que l’auteur d’un message ou d’un document ne peut pas nier l’avoir écrit et le cas
échéant, transmis. Correct

d. est assurée à travers la signature électronique. Correct

68- L'identité numérique comprend tous les moyens permettant :

a. D'accéder à un espace de travail collaboratif, à un service de Webmail ou à un dossier de


scolarité en ligne Correct

b. De prendre la forme d'un couple de données : l'identifiant et le mot de passe Correct

c. D'identifier de manière fiable et unique une personne Correct

d. De déchiffrer les messages codés envoyés et reçus

13

Vous aimerez peut-être aussi